Genellikle bilgisayar korsanları, kurbanları mesajın altında bulunan bir bağlantıya tıklamaya ikna etmeye çalışarak oldukça ayrıntılı e-postayı hazırlar. Bu e-postalar, alıcılara acilen bir virüsten koruma yazılımı indirmeleri gerektiğini söyler veya onları iflas ettirecek bekleyen bir işlemi iptal etmelerini veya buna benzer bir şey. Ancak Check Point Harmony Email'den siber güvenlik araştırmacıları, bazı bilgisayar korsanlarının tüm bunları basit bir görüntüyle değiştirdiğini ortaya çıkardı. Bu saldırganlar, uzun bir e-posta yazmak ve yazım hataları veya kötü dilbilgisi nedeniyle ortaya çıkma riskini almak yerine, yalnızca bir tanıtım resmi oluşturuyor: alıcılara bir ödül kazandıklarını veya bir tür yarışmaya katılmaya davet edildiklerini bildiren bir el ilanı.
Resim daha sonra linklere dönüşür ve kurbanlar, hassas bilgileri verecekleri bir kimlik avı sayfasına yönlendirilir. Bu bazen sadece bir e-posta adresidir ve bazen de şifreler, kimlik hırsızlığında kullanılabilecek kişisel olarak tanımlanabilir veriler ve daha fazlası olabilir.
Uyanık alıcılar, dolandırıcılığı hızla görebilir: linkin görünmesi için tek gereken, fareyi görüntünün üzerine getirmektir. Bu bağlantıların, resimlerde taklit edilen markalarla hiçbir ilgisi yoktur, bu da bir dolandırıcılığın başladığının açık bir işaretidir.
Ancak araştırmacılar, hilenin işe yaradığını ve birçok kişinin - kimlik avı e-postasını silmek yerine - resme tıklayıp saldırganların avına düştüğünü söylüyor.
Ayrıca, bilgisayar korsanları hiçbir bağlantı göstermeyerek, gelen kutularını korumanın en popüler yöntemlerinden biri olan URL filtrelerini atlamayı başarıyorlar. Araştırmacılar, bu tür saldırılara karşı savunma yapmak için BT ekiplerinin tüm URL'lere bakan ve arkasındaki sayfayı taklit eden güvenlik uygulamaları gerektiğini söylüyor. Ayrıca, bir saldırının göstergesi olarak kimlik avı tekniklerini kullanan URL korumasından yararlanmalı ve üretkenlik paketinin tamamında bu tür içeriği engelleyebilen yapay zeka tabanlı kimlik avı önleme yazılımını devreye alınmalıdır.